Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 117 reacties

Een anonieme Nederlandse expert in industriële systemen heeft Symantec informatie gegeven over een cruciaal onderdeel van Stuxnet. Een deel van de code zou zich richten op het ontregelen van frequentieregelaars van twee fabrikanten.

Symantec, dat de complexe code van Stuxnet al langer stukje voor stukje aan het ontleden is, beschrijft aan de hand van de bevindingen van de Nederlander een cruciaal onderdeel in de malware. Hierdoor zou de werking van alle onderdelen van de Stuxnet-code zijn achterhaald.

Stuxnet zou zich richten op het manipuleren van frequency converter drives van twee specifieke fabrikanten. Deze bedrijven zouden zijn gevestigd in Finland en Iran. Een frequentieregelaar wordt gebruikt om de snelheid van motoren te regelen. Bepaalde versies worden onder andere gebruikt in uraniumcentrifuges en vallen onder strenge exportbeperkingen vanuit onder andere de VS.

Nadat Stuxnet de desbetreffende frequentieregelaar heeft herkend, bekijkt de malware of deze op een frequentie tussen de 807 en 1210Hz is ingesteld. Als dit het geval is, probeert Stuxnet de plc's van de aanstuursystemen te herprogrammeren. Hierdoor gaan de frequentieregelaars op verschillende snelheden draaien met zeer korte intervallen daartussen. Dit zou tot gevolg hebben dat de systemen niet correct meer kunnen functioneren. Bovendien zou de sabotage in de aanstuursoftware ongemerkt blijven.

Symantec, dat eerder de hulp van derden vroeg om de Stuxnet-puzzle op te lossen, stelt dat met de bevindingen van de Nederlander, een expert in zogeheten Profibus-systemen, het mikpunt van de malware nog duidelijker is geworden: industriële systemen die in slechts enkele bedrijfstakken worden gebruikt. De eerdere vermoedens dat Stuxnet zich specifiek richt op het saboteren van Iraanse kerninstallaties om daarmee de nucleaire ambities van het land tegen te werken, lijken met de nieuwe bevindingen te worden bevestigd.

Lees meer over

Moderatie-faq Wijzig weergave

Reacties (117)

Webwereld geeft meer info;

Over de periode van maanden schroeft het heel af toe het toerental drastisch omhoog en omlaag: naar 1410Hz, dan plots naar bijna stilstand (2Hz) en vervolgens weer naar 1064Hz. Hierdoor treden allerhande storingen op in de aangestuurde motoren. In de SCADA-interface is daar echter niets te zien, want Stuxnet verandert tevens de feedbackdata vanuit de machines, zodat het lijkt of er niets aan de hand is.

Zelfs als de pc's met Windows en WinCC/Step 7 erop zijn gedeïnfecteerd, blijft Stuxnet aanwezig en actief in de PLC's zelf. De worm blijft dus via Profibus de machinerie saboteren. Nieuw geprogrammeerde blokken code worden ín de PLC door Stuxnet overschreven voordat ze in het geheugen gaan. Dat maakt Stuxnet tot een nog nooit vertoonde tientrapsraket.
De worm blijft dus via Profibus de machinerie saboteren. Nieuw geprogrammeerde blokken code worden ín de PLC door Stuxnet overschreven voordat ze in het geheugen gaan. Dat maakt Stuxnet tot een nog nooit vertoonde tientrapsraket.
De enige manier om er helemaal vanaf te komen is dus je hele fabriek, inclusief alle computers, USB sticks, PLC's en andere apparatuur waar mogelijk Stuxnet mee in aanraking is geweest helemaal schoon te maken en eigenlijk vanaf '0' je fabriek weer in te richten.

Dat is volgens mij agressiever dan tot nog toe vertoont door virussen/malware/hoejehetnoemenwilt.
Cyber-Terror lijkt nu toch echt waarheid te worden.

Ik mag er toch vanuit gaan dat dit soort systemen niet open en bloot aan het internet hangen?
Ik mag er toch vanuit gaan dat dit soort systemen niet open en bloot aan het internet hangen?
Doorgaans niet, maar een hele goeie worm kan zichzelf onopvallend een weg het netwerk binnen vreten, en zo steeds verder komen, net zolang tot het op een laag is waar ie wel z'n echte doel kan bereiken. Vervolgens is het dan alle schaakstukken op hun plek zetten, totdat: schaakmat. ( ironisch genoeg, komt 'schaak mat' vanuit het farsi: 'shah mat' , of tewel de koning is dood)

[Reactie gewijzigd door arjankoole op 15 november 2010 16:20]

Interessant, dat wist ik niet. Volgens Wikipedia (http://en.wikipedia.org/wiki/Checkmate#Origin_of_the_word) klopt het niet helemaal: het zou "de koning is hulpeloos" of "de koning is verslagen" betekenen. Maar dat zijn details. :)
Wikipedia klopt inderdaad niet altijd
Hij zecht dat juist een detail niet klopt aan arjankoole's verhaal. Zie ook wikipedia's bron weer http://www.etymonline.com/index.php?term=checkmate .
het is wel de correcte beschrijving van de situatie van de koning op dat moment ...
De systemen hangen niet aan het internet, maar de laptop die gebruikt wordt om te programmeren wel. Verder zijn het veelal aannemers die het programmeerwerk uitvoeren. De aannemers kunnen daardoor makkelijk een geinfecteerd programma maken die vervolgens geupload wordt. Daarnaast staat er vaak een SCADA server/client in verbinding met de PLC welke gebruikt wordt voor de bediening. Maar als het goed is staat hier de programmeersoftware niet op. Als het echter op een SCADA PC staat die verbonden is met een VPN-netwerk met andere locaties (bv meerdere energiecentrales die informatie uitwisselen via ethernet) heb je kans dat je industrie netwerk volledig wordt geïnfecteerd met Stuxnet. Daarentegen kunnen de makers van stuxnet natuurlijk geen signalen sturen naar de PLC, gezien die op geen enkele mogelijkheid te benaderen is over het internet.

Het is echter aan de operator van een dergelijke installatie om deze software eerst te testen, voordat deze wordt opgeleverd. Eerst door middel van een FAT (Factory Acceptance Test, wat neerkomt op een simulatie met een stand-alone PLC) en daarna een SAT (Site Acceptance Test, wat neerkomt op een on-site download van het programma). Doorgaans download je niet een programma, zonder de functionaliteit te verifieren. Verder zijn er natuurlijk ook bewakingen op het programma zelf. Stel, de balon krijgt commando om 3 seconden op te blazen, dan zal hier een marge van bijvoorbeeld 1 seconde op zitten. Als deze overschreden wordt dient een programma dat fatsoenlijk geprogrammeerd is een afwijkbewaking moeten triggeren.

De PLC systemen waar ik mee werk zijn overigens zo ingericht dat indien er een afwijking in het programma is t.o.v. het origineel hier een melding van komt. Een zogenaamde 'program is not equal'.

[Reactie gewijzigd door FunFair op 15 november 2010 17:01]

Hoe weet de PLC dat het programma afwijkt? Dat moet ergens staan toch? Maar dat is er ook in geprogrammeerd.... en wie zegt dat dat gedeelte ook niet is aangepast waardoor de PLC denkt dat het programma gewoon origineel is?
Algemeen: Gevaarlijk als het is, Stuxnet dus, heb ik toch bewondering ervoor. Het is toch heel knap in elkaar gezet. Mochten de makers ervan ooit worden gevonden dan ben ik zondermeer geïnteresseerd in wat zij er zelf over hebben te zeggen en hun achtergrond.
Ik mag er toch vanuit gaan dat dit soort systemen niet open en bloot aan het internet hangen?
Nog niet, maar, met IPv6 zie ik het al gebeuren dat men gewoon alles aan het Net gaat hangen. Waarom zou je het niet doen met een haast onuitputbare bron van unieke adressen?
Dat ligt niet aan het aantal ip-adressen, dat ligt eraan dat je geen contact met de buitenwereld en een mogelijke besmettings bron wilt hebben op systemen die dusdanig belangrijke rollen vervullen dat er doden bij vallen als ze het werk niet goed.

Je gaat ook geen hartslagmeter aan het internet omdat het dan een goedkope oplossing is om centraal ergens de hartslag waar te nemen. Dan stuur je het signaal (one way) naar een centrale plek van waaruit het eventueel dan nog over het internet kan worden verstuurd. Sommige systemen worden bewust 'dom' en connectieloos gehouden.

Teven hebben we nu ipv6 nodig omdat er ooit ook zo over ipv4 werd gedacht, zoveel addressen gaan we toch nooit nodig hebben, verkwist ze maar lekker ;)
Het feit dat Stuxnet is ontworpen en er dus (mogelijke) ruimte is gevonden om zaken als Iraanse kerninstallaties te infecteren geeft al aan dat mijn punt steekhoudend is. Als er echt geen enkele verbinding was tussen het Net en de installatie was het ontwerp en de bouw van Stuxnet volslagen zinloos geweest en had niemand zich ermee bezig gehouden.

Er is dus wel die connectie, nu al, in 2010. Zij het indirect. Maar, dat is nu. Dat zegt niets over de toekomst en over welke 'praktische' applicaties mensen denken te gaan zien in het verbinden van alles aan alles.

Ander voorbeeldje - http://www.rijksoverheid....tronisch-patientendossier

Hoezo we gaan niet alles aan elkaar koppelen? Is het echt zo vreemd om ervan uit te gaan dat men te zijner tijd besluit - "Gossie, wel handig, zo'n EPD, laten we daar gewoon meteen alle apparatuur aan vast koppelen, is het allemaal zo lekker live, is wel praktisch!".
Als er gegevens open en bloot komen te liggen is het EPD wel een van de minst belangrijke dingen voor mij. Ik snap uberhaupt niet de hysterie die onstaat over EPD en diens veiligheid. Zo spannend is dat niet allemaal. Er zijn veel meer zaken waar ik me druk om kan maken die veel kwalijker zijn.
Ik wil je over 30 jaar ook wel spreken.

Als men voor die tijd alle kritische systemen (dus ook systemen die kernreactoren besturen, de 'grote launchknop' voor nucleaire wapens) te benaderen heeft gemaakt via internet, ben ik echter bang dat het gesprek niet plaats zal vinden...

Wat deze hele stuxnet affaire oplevert, is inzicht bij mensen die het eerder 'gemakkelijk' vonden om dit soort zaken tot op redelijk toegankelijk niveau openbaar te houden/maken. Inzicht over waarom je zo min mogelijk moeilijk of onmogelijk controleerbare 'input' bij zulke systemen wilt hebben. Het gaat bij zulke systemen veel en veel minder om usability en méér om veiligheid dan bij de PC/Mac op jouw bureau (die over het algemeen nu al verbonden is met vrijwel alle andere internetdevices).

Hoe dan ook. Ook op dit moment is men zich er in deze sferen al van bewust dat écht kritische systemen geen internet of zelfs een LAN verbinding mogen hebben. Het heeft dan ook echt helemaal niets vandoen met het al dan niet mogelijk zijn hiervan. Het kan al een tijdje, maar men kiest er voor dit niet te doen. Dat Stuxnet nu via USB wél op de systemen terecht is gekomen is een zéér kwalijke zaak. Het is namelijk bij veel bedrijven al langer policy om géén USB verbindingen mogelijk te maken.

Overigens is mijn koelkast nu ook indirect verbonden met internet. Als ik op internet een aanbieding zie van bier, dan koop ik dat in de winkel en zet ik 't in mijn koelkast. Zie daar, de indirecte link van mijn koelkast met de supermarkt en internet! In andere woorden; op 'jouw manier' kun je vrij simpel en snel zo ongeveer alles aan internet verbinden..
Dat Stuxnet nu via USB wél op de systemen terecht is gekomen is een zéér kwalijke zaak. Het is namelijk bij veel bedrijven al langer policy om géén USB verbindingen mogelijk te maken.
Hoe zou het volgens jou beter kunnen dan? Stel ze willen een update instaleren, dan moet je die toch op een of andere manier van buitenaf halen en op het betreffende systeem zetten.
binnen dergelijke industriele systemen zijn updates (in de zin zoals wij zelf continu updates krijgen ) erg zeldzaam; het wordt werkend opgeleverd en daarna blijf je er af -> don't fix it if it isn't broken, en het wordt pas geaccepteerd door de klant als het 'not broken' is. reken maar dat deze systemen zijn getest voordat er een korrel uranium bij in de buurt was.
Dat maakt dit hele geval alleen maar vreemder. Iemand wilde de systemen besmetten, en gebruikt daar een methode voor die maar een kleine kans van slagen heeft omdat updates erg zeldzaam zijn. Dat iemand zoveel moeite doet voor iets dat waarschijnlijk niet eens gaat lukken (maar nu dus wel is gelukt) betekent wel dat wie er ook achter zaten, ze erg veel resources hebben.
Het probleem van zo'n kritisch systeem is dat het niet eens gaat om internet/lan verbinding, maar over al de invoermogelijkheden. Dus ook geen USB stick, want die kan in een pc komen die wel op internet zit en zo besmet raken. Door die usb stick in een stand alone machine te plaatsen vind alsnog overdracht plaats.

In principe gaat Stux weer terug naar de basis. Uitwisseling via losse media ipv connected media.

Dat veel bedrijven een beleid van USB sticks hebben is overigens ook nog een puntje. Veel bedrijven staan een bepaald type USB stick toe (op basis van ID), en die kan hier alsnog gebruikt worden voor overdracht van het virus.

De beveiliging zou in dit geval in de aan te sturen hardware moeten zitten. Daar zou in principe een extra controlepunt (buiten het systeem) moeten komen die controleert of de "firmware" van de chips nog wel matched met wat hij heeft staan. Ook zou die bv. kunnen controleren of er niet een programmering plaatsvind waar hij niets van af weet.
(maarja, wie controleert de controleur daarna weer.....)
Het probleem van zo'n kritisch systeem is dat het niet eens gaat om internet/lan verbinding, maar over al de invoermogelijkheden. Dus ook geen USB stick, want die kan in een pc komen die wel op internet zit en zo besmet raken. Door die usb stick in een stand alone machine te plaatsen vind alsnog overdracht plaats.
En dan heb je nog altijd een invoerapparaat die 'toetsenbord' heet. Waar ook soms best creatieve hacks mee kunnen worden uitgevoerd.
Het feit dat Stuxnet is ontworpen en er dus (mogelijke) ruimte is gevonden om zaken als Iraanse kerninstallaties te infecteren geeft al aan dat mijn punt steekhoudend is. Als er echt geen enkele verbinding was tussen het Net en de installatie was het ontwerp en de bouw van Stuxnet volslagen zinloos geweest en had niemand zich ermee bezig gehouden.
Oh? Ik kan me prima een scenario indenken van een centrale die compleet off-the-grid loopt en toch geïnfecteerd wordt door Stuxnet.

Het enige wat je nodig hebt is een 'kwaadwillend persoon' (bijvoorbeeld een spion van de Mossad) in het circuit die undercover naar binnen kan en Stuxnet, inclusief de hele rits instructies, in één van de PC's van de centrale kan duwen.

De worm hoeft geen informatie te verzenden of ontvangen van internet, maar blijft gewoon geduldig wachten tot een bepaald tijdstip om in actie te komen. In die tussentijd heeft het virus tijd genoeg om zich naar alle USB-sticks te verspreiden die de centrale in of uit gaan (en eventueel updates op te halen als hij buiten de centrale een internetverbinding opmerkt).
Dat heeft helemaal niks met IPv6 te maken. Dat je ineens niet meer per se hoeft te NAT'ten wil niet zeggen dat geisoleerde systemen ineens een verbinding naar buiten nodig hebben. Daarnaast heb je firewalls die voor een heel wat betere beveiliging zorgen dan NAT ooit zou kunnen doen (dat is immers geen beveiliging), onder meer met packet inspection.

Uiteindelijk maakt die verbinding nog helemaal niks uit als de besmetting uiteindelijk van een fysiek medium zoals een USB af komt.
Ze hebben ze wellicht niet nodig, nee. Maar, heeft dat mensen ooit tegengehouden?

Evenwel, ervan uitgaande dat jij een smartphone hebt net als de rest van Tweakers.net - heb jij de bulk van de functionaliteit die het ding je biedt echt nodig?

Als ik heel eerlijk moet zijn zou ik nog jaren toe kunnen met mijn inmiddels verouderde N96. Want, feitelijk is en blijft het een telefoon. Neemt niet weg dat ik het wel leuk zou vinden om het ding een keer te vervangen.

Is het dan echt zo verwonderlijk als ik zeg - over 30 jaar is bijna alles verbonden aan elkaar via het Internet van 2040? Echt, mark my words. Wij spreken elkaar over 30 jaar, OK?
Is het dan echt zo verwonderlijk als ik zeg - over 30 jaar is bijna alles verbonden aan elkaar via het Internet van 2040? Echt, mark my words. Wij spreken elkaar over 30 jaar, OK?
Sommige systemen zijn veiligheids-kritiek en wil je bewustvan het internet af houden.

Of zou je het leuk vinden als er een WarGames-scenario op zou treden en een hobbyist bij een terminal van de Amerikaanse defensie inbreekt om "per ongeluk" één of twee ICBM's te lanceren, of een explosie veroorzaken bij een olieraffinaderij?

De reden waarom dat soort systemen op 'oudere' communicatie (zoals telefoon, telex, radiotelex) draaien is omdat het betrouwbare systemen zijn waar ook in veel situaties nog mensen in de loop zitten. Een Hollywood-situatie dat iemand vanaf zijn laptopje in de Bahama's even het complete elektriciteitsnet van Californië lam legt 'voor de kick' zit er dus niet in.
Sommige systemen zijn veiligheids-kritiek en wil je bewustvan het internet af houden.
Ik geloof je dat mij verkeerd hebt begrepen. Ik zeg niet dat ik ze aan het Internet wil koppelen. Ik heb gewoon een onwrikbaar vertrouwen in de stupiditeit van mijn medemens.

Make more sense now?
Waarschijnlijk is het per USB-stick naar binnen gekomen. Ik vraag me dan toch wel af waarom een kerncentrale oid geen usb-stick beleid heeft.. Veel bedrijven verbieden volgens mij om usb-sticks te gebruiken in de werkomgeving, om o.a. dit soort dingen te voorkomen.

[Reactie gewijzigd door Petok op 15 november 2010 16:05]

Juist omdat dit soort controllers (als het goed is) niet aan het gewone netwerk hangen, heb je iets nodig om files te transferen naar de standalone pc. En het idee was dat dit veilig was als je autoplay uit had staan. Juist daar heeft dit virus op ingespeeld.
En dat kon door een (toen nog niet algemeen bekend) lek in Windows zelf te gebruiken.
Juist omdat dit soort controllers (als het goed is) niet aan het gewone netwerk hangen, heb je iets nodig om files te transferen naar de standalone pc. En het idee was dat dit veilig was als je autoplay uit had staan. Juist daar heeft dit virus op ingespeeld.
De zwakte was in dit geval niet technisch, maar organisatorisch: De beveiliging van de kerncentrale had een beleid in moeten stellen dat alleen goedgekeurde USB-sticks (namelijk die van de centrale zelf) door de deur naar binnen mogen, en niks anders (en de eigen sticks dus ook niet de deur uit.) Die kunnen ze namelijk bij de interne IT-afdeling monitoren en scannen.
Wie zegt dat dit beleid er niet al was? Wat is het verschil voor Stux tussen een goedgekeurde USBstick en een niet goedgekeurde?

Ik denk niet dat dit staaltje industriële spionage/sabotage hierdoor tegen kan gehouden worden. Het blijft een feit dat een kwaadwillende misbruik gemaakt heeft van zijn positie i/d organisatie om Stux binnen te krijgen.
zoals in het filmpje is te zien was er een usb stick nodig. Ze zullen dus vast niet aan het internet zitten.
juist wel, want er moet toch data terug gestuurd worden ;)
Natuurlijk hangen dit soort systemen gewoon open en bloot aan het internet.

Het is de pc van een software developper.
Die zal wel nu en dan een bepaald iets willen opzoeken op internet terwijl hij aan het werken is, of IM software gebruiken om met collega's/de baas te praten etc...

Zoals je ziet in het filmpje wordt de software die het programma naar de plc schrijft aangepast (er wordt een dll overschreven door een custom made dll van de attacker)

Dus de develloper die de software voor de hardwareaansturing schrijft wil die op de plc zetten. Op dit moment woord door de aangepaste dll een en ander aangepast waardoor andere code naar de plc geschreven wordt.

De plc zelf hangt natuurlijk nooit rechtstereeks aan het internet, maar de pc van de develloper wel. De attack gaat dus

attacker -> ???( usb stick, internet, fysieke toegang ...) -> pc van developper -> plc -> eigenlijke hardware die aangestuurd wordt.

edit: typo

[Reactie gewijzigd door Keneo op 15 november 2010 16:28]

Daarom ook de delivery via USB key ;)

Het lijkt er op dat het doel is de motoren heel onregelmatig te laten draaien en zeker als daar een trommel aan vast hangt (geen idee nog nooit uranium verrijkt :)) dan zou dat wel eens heel goed er voor kunnen zorgen dat de de trommel door de frequentie wisseling de hele opstelling letterlijk uit elkaar trekt dan wel de motor sloopt omdat van een paar Hz naar een paar KHz en weer terug met een redelijke belasting op de motor enorme hoeveelheden vermogen vergt en de motor extreem belast.
Het lijkt er op dat het doel echt is om de uraniumverrijkings machines zich zelf te laten slopen. Om eerlijk te zijn vind ik het ergens wel een beetje jammer dat het niet gelukt is. Het zou toch wel een hele interessante ontwikkeling zijn om een hele kerncentrale te slopen met een paar regels code.

Wat betreft de techniek om de motoren te belasten dit is een techniek die bijvoorbeeld Homa Land Security al eens heeft laten zien toen ze een aanval op een elektriciteitscentrale simuleerden. De motor schakelt zo vaak en zo snel tussen hele hoge en hele lage toeren dat het ding zich zelf letterlijk uit elkaar trekt en gewoon met wat rook hier en daar helemaal vast loopt en niet meer te redden is. De kosten om de motor te vervangen zijn niet extreem hoog maar het feit dat de elektriciteit uitvalt en de schade die dat oplevert als mede het probleem dat door het falen van deze motor ook weer andere onderdelen in de problemen kunnen komen kon nog wel eens een heel erg duur grapje worden.
Daarom ook de delivery via USB key ;)

Het lijkt er op dat het doel is de motoren heel onregelmatig te laten draaien en zeker als daar een trommel aan vast hangt (geen idee nog nooit uranium verrijkt :)) dan zou dat wel eens heel goed er voor kunnen zorgen dat de de trommel door de frequentie wisseling de hele opstelling letterlijk uit elkaar trekt dan wel de motor sloopt omdat van een paar Hz naar een paar KHz en weer terug met een redelijke belasting op de motor enorme hoeveelheden vermogen vergt en de motor extreem belast.
Het lijkt er op dat het doel echt is om de uraniumverrijkings machines zich zelf te laten slopen. Om eerlijk te zijn vind ik het ergens wel een beetje jammer dat het niet gelukt is. Het zou toch wel een hele interessante ontwikkeling zijn om een hele kerncentrale te slopen met een paar regels code.
Voor de laatste keer: Een opwerkingsfabriek is geen kerncentrale. Het komt er niet eens in de buurt. Zo'n installatie wordt alleen gebruikt om Uranium-235 (nuttige kernbrandstof) te scheiden van Uranium-238 (wat je brandstof alleen vervuilt) en daardoor je uranium geschikt te maken vóór kerncentrales.

Zo'n installatie kan dus ook geen catastrofale meltdown krijgen, alleen vastlopen en daardoor onklaar worden gemaakt. Wat me geen verkeerd idee lijkt: Iran staat al lang op de verdenkingslijst voor de productie van kernwapens, en de opwerkings-centrifuges zijn daar een belangrijk onderdeel van.

Voor de productie van kernenergie heb je niet per sé opgewerkt uranium nodig, met natuurlijk uranium kan het ook, zoals bijvoorbeeld in de CANDU-reactoren die daar specifiek op zijn gebouwd, en waarvan de grootste centrale (6400MW, Ontario) de op één na grootste kerncentrale in de wereld is.
Oh? Ik kan me prima een scenario indenken van een centrale die compleet off-the-grid loopt en toch geïnfecteerd wordt door Stuxnet.
Dan is er de menselijke verbinding. Ik heb nergens geïmpliceerd dat ik sprak over fysieke verbinding of ook maar iets in die richting.

Ik had het gewoon over steps of separation.
Nee als het goed is niet, maarja je weet maar nooit he ;)

En zo zie je maar, Virussen hou je niet tegen.
Dit noem ik geen virusje, dit noem ik een aanval op een land.
Ja oke, maar dit is wel met behulp van een virus gedaan. Of hoe je het ook wilt noemen. ;)
Tja... maar er was wel fysieke toegang nodig tot de fab om d besmette USB-key daar te krijgen. Dat zijn geen lucky-shots, maar geplande acties lijkt me.
Ja het mag dan welliswaar gepland zijn, dat ontken ik dan ook niet. Maar er is wel een virus of worm gebruikt om het systeem te kraken. of heb ik dat mis?
Of iemand "kent" een mederwerker en heeft usb sticks stiekem omgewisseld ofzo :P
Ofwel een terroristische actie.
Ofwel een terroristische actie.
Een terroristische actie wordt niet vanuit een geheime dienst of overheid gedaan, maar door een los groepje rogues die niks anders op de agenda hebben staan dan zoveel mogelijk angst zaaien voor mogelijke slachtoffers.

Terroristen schakelen niet (voorbestemd) een specifiek stuk infrastructuur of een hoge pief van een organisatie uit, maar laten een berg bommen ontploffen waar zoveel mogelijk camera's bij in de buurt zijn. De MO is compleet anders, terroristen willen juist opvallen zodat mensen bang voor ze worden, terwijl een spionage-organisatie dat juist niet wil en door een butterfly-effect het juiste politieke doel bereikt.

Als het terroristen waren (ooit wel eens gehoord van Westerse anti-Iran terroristen?) dan hadden ze zich met een groot nucleair symbool aan een muur bij de opwerkingsfabriek geketend en zichzelf daarna in het zicht van de Iraanse staatsmedia opgeblazen. Niet op een subtiele en duidelijk voorbedachte manier geprobeerd de installatie onklaar te maken. Dat is meer een MI5-actie.
Jouw definitie is de enge "Amerikaanse" versie lijkt me zo. Terroristen veroorzaken terreur en hoeven mijnsinziens dus geen vuile handdoek om het hoofd te dragen om als "terrorist" aangemerkt te worden. Er is mijnsinziens geen verschil tussen aanslagen van AlQaida (om maar iets te noemen) op hoge officiele piefen in het Wilde Oosten en aanslagen van geheime diensten op hoge piefen van AlQaida. Beide zijn gericht om de tegenpartij te destabiliseren.
Jouw definitie is de enge "Amerikaanse" versie lijkt me zo. Terroristen veroorzaken terreur en hoeven mijnsinziens dus geen vuile handdoek om het hoofd te dragen om als "terrorist" aangemerkt te worden. Er is mijnsinziens geen verschil tussen aanslagen van AlQaida (om maar iets te noemen) op hoge officiele piefen in het Wilde Oosten en aanslagen van geheime diensten op hoge piefen van AlQaida. Beide zijn gericht om de tegenpartij te destabiliseren.
De definitie van terrorist (in tegenstelling tot een 'geheim agent') is juist dat de angst van het publiek als grootste wapen wordt gebruikt.

Een terrorist gebruikt bommen alleen om paniek te zaaien en om het publiek bang te maken voor "de volgende". Waardoor je dus langzaam maar zeker de infrastructuur van een land klem zet en mensen de deur niet meer uit durven, tot op het punt dat je neergeschoten wordt als je in een stationshal luidkeels schreeuwt: "DAMES EN HEREN, BLIJFT U VOORAL KALM, ER IS GEEN ENKELE REDEN TOT..." In die situatie zijn we op het moment al bijna.
om een of andere reden zou mij dat wel logisch lijken maar blijkbaar is dat toch niet zo.... |:(
@BaRF: hij is anoniem dus wie zal het zeggen, maar het wekt wel een zekere indruk
Tijd om een legertje Jack Bauer's te clonen. Dan zijn we ook van dit probleem af 8)7
Tja wat heb je nou aan een leger acteurs :? die waarschijnlijk niet eens een doelwit kunnen raak schieten op 10meter afstand :+
Maarja nu vraag ik me af. Stel nu dat zo'n motortje uit zichzelf stuk gaat en daardoor niet meer goed werkt, dan ontploft er toch ook geen kernreactor? Dus als een virus het motortje ontregeld is er toch niets ergers aan de hand dan dat het motortje (softwarematig) stuk is?
Een elektro motor is een simpel ding. Een motor volgt het draaistroomveld dat een frequentie regelaar opbouwt. De frequentie regelaar wordt ingesteld vanuit de plc kennelijk middels een profibus aansluiting en communicatie.

Als de frequentie regelaar in storing ligt of de motor is kapot, dan wordt er over het algemeen een melding naar de plc gegenereerd. De plc geeft die fout vervolgens aan een SCADA systeem door en dan gaat een lampje branden of een alarm (hoeft per se via een scada systeem kan ook direct uit de plc).

Door deze worm komt er geen fout melding en loopt het proces van centrifuge niet meer goed. Dat is dan lang zoeken voordat je de fout hebt gevonden omdat alles in orde lijkt op het eerste gezicht. Dat is het ontzettend elegante aan deze hack.

edit typo's

[Reactie gewijzigd door G-bird op 15 november 2010 16:13]

Het ontregelen van de motor zou niet detecteerbaar gebeuren. Niet onlogisch om dan te bedenken dat een eventueel beveiligingssysteem het niet functioneren van de motor ook niet kan ontdekken.
Het ontregelen van de motor zou niet detecteerbaar gebeuren. Niet onlogisch om dan te bedenken dat een eventueel beveiligingssysteem het niet functioneren van de motor ook niet kan ontdekken.
Dat is het leuke juist: Stuxnet geeft de PLC het commando om de nieuwe frequentie als referentiewaarde aan de frequentieregelaar door te geven.

Voor het regel- en beveiligingssysteem is het alsof er een operator command uitgegeven wordt die de regelaar zegt ''draai op X Hz'. Zo'n regelaar zal dat prima volgen, en er zijn (voor zover ik weet) geen beveiligingen die trippen als het commando buiten het operationele gebruik van de motor gebeurt. Simpelweg omdat zo'n installatie bediend wordt door getrainde operateurs en die zo'n commando nooit zouden geven....
Het gaat hier blijkbaar om het ontregelen van de uranium centrifuges, apparaten die de "bruikbare" uranium van de onbruikbare scheiden middels centrifugale krachten. Dit is alleen de bron voor de brandstof en doet verder niets met de reactor. Als je brandstof toevoer niet / slecht werkt, dan kan je ook niks met je reactor en dus niks met de hele centrale.
Het motortje kan ook op zuigen gezet worden ipv blazen. Dit is iets anders dan opeens stuk zijn.

De meeste hardware die je echt zo zou targetten heeft waarschijnlijk een heleboel geadvanceerde mogelijkheden. (met de juiste instructies)
Het motortje zuigt of blaast helemaal niet. Het motortje draait een centrifuge.
Het gaat helemaal niet om kernreactors maar om ultracentrifuges. Die gaan er aan kapot, zie mijn andere reactie.
Hmmm iemand die ineens zoiets belangrijks 'ontdekt' kan er zelf best iets mee te maken hebben :P Creëer een probleem, en creeër vervolgens een oplossing in ruil voor iets wat je wil hebben :Y)
De vrijwillige-brandweer-aanpak.... Het lijkt mij zeer dom om dit te doen. Je kunt er namelijk op rekenen dat de FBI, de CIA en de NSA zich ermee gaan bemoeien. Dit is gewoon te groot, en vergeet het maar dat jij slimmer bent dan zij. Ze zullen deze persoon helemaal doorlichten, en waarschijnlijk is dat allang gebeurd.
De vrijwillige-brandweer-aanpak.... Het lijkt mij zeer dom om dit te doen. Je kunt er namelijk op rekenen dat de FBI, de CIA en de NSA zich ermee gaan bemoeien. Dit is gewoon te groot, en vergeet het maar dat jij slimmer bent dan zij. Ze zullen deze persoon helemaal doorlichten, en waarschijnlijk is dat allang gebeurd.
Als het doelwit van Stuxnet de frequentieregelaars van centrifuges had, dan heb je heel goed kans dat de worm een moedwillige poging was van één of andere spionage-organisatie (zoals de CIA, MI5 of Mossad) om het nucleaire programma van Iran onklaar te maken of te laten ontsporen.

Laat je de centrifuges langzamer draaien, dan is het eindproduct niet zuiver genoeg om in de meeste centrales als brandstof te gebruiken, laat je de boel sneller draaien, dan gaat Iran over zijn (beloofde) 20% zuiverheid heen en hangen ze als producenten van kernwapens als er een IAEA-inspectie is. Beide scenario's zijn natuurlijk slecht voor de politieke positie van Iran, en een goeie reden om eens kritisch naar het Iraanse kernprogramma te kijken. ;)

Een kernramp had Stuxnet dus niet kunnen veroorzaken, en ik moet zeggen dat dit een mooi stukje subtiele sabotage is. Ik ben nog altijd van mening dat Iran gewoon een paar CANDU-centrales aan moet kopen, omdat die erop ontworpen zijn om geen kernwapen-materiaal te kunnen produceren. Canada zat namelijk in de periode waarin ze voor het eerst gebouwd zijn (jaren 50) met dezelfde regel dat ze geen kernwapens mochten produceren. Gezien de centrales nu zelfs in China nieuw gebouwd worden bewijst dat wel het vertrouwen van de Westerse wereld in het systeem, en het zijn één van de meest economische centrales op de markt. Je zou bijna zeggen dat ze door een stel Hollanders zijn ontworpen. ;)

[Reactie gewijzigd door Stoney3K op 15 november 2010 22:44]

Waarom zouden de bekende Amerikaanse organisaties er bovenop zitten, als het slachtoffer Iran lijkt te zijn? Alsof Amerika de rest van de wereld hiermee kan helpen... Zoals ze zichzelf graag laten overkomen, als 'grote broer'.
Waarom zouden de bekende Amerikaanse organisaties er bovenop zitten, als het slachtoffer Iran lijkt te zijn? Alsof Amerika de rest van de wereld hiermee kan helpen... Zoals ze zichzelf graag laten overkomen, als 'grote broer'.
Ze willen natuurlijk de schijn ophouden dat Stuxnet een worm is die over de hele wereld toe kan slaan en dus geen specifiek doelwit heeft. In plaats van Iran had het dus ook een willekeurige kerncentrale in Frankrijk kunnen treffen, en Amerika springt weer eens als grote held in de bres om iedereen de 'veiligheid' terug te geven die ze zo hard verdienen. Terwijl er (op het gebied van veiligheid) eigenlijk niks aan de hand is.

Als je een beetje basiskennis hebt van kernfysica weet je bijvoorbeeld dat een centrale geen frequentieregelaars heeft om uranium-centrifuges aan te sturen (want die zijn er gewoon niet). Die dingen worden alleen gebruikt voor het verrijken van uranium, dus de productie van brandstof en het opwerken van uranium voor kernwapens. Laat dat nu net een heet hangijzer zijn voor een 'schurkenstaat' als Iran, en als er "onverhoopt" wat fout mocht gaan omdat een random hacker in wist te breken in hun verrijkingscentra, dan is Iran zijn geloofwaardigheid als nucleaire staat gelijk kwijt.

Stuxnet is er niet op gebouwd om kerncentrales te laten ontploffen. Dat kan in theorie ook niet, sinds er nog altijd operators in de loop zitten die ingrijpen als er stront aan de knikker is. Zelfs als die frequentieregelaars gebruikt worden in de koelpompen van een centrale (waar ze niet nodig zijn, die dingen zijn óf aan, óf uit) dan zijn er nog altijd backups en grijpt de bemanning in als blijkt dat de hoeveelheid koelwater aan de lage kant is, door de reactor op zwart te zetten.

De meeste nieuwskijkende, Telegraaf-lezende Nederlanders weten alleen niet hoe zo'n systeem in elkaar steekt en lezen alleen 'virus infecteert Iraanse kerncentrale', en 'Amerika ontmantelt virus wat kerncentrale plat legt'. Waardoor er dus een onterechte bezorgdheid ontstaat dat het ook in je achtertuin kan gebeuren.
Als je een beetje basis kennis hebt dan bestaat er in de regeltechniek niets zoals "aan of uit". Je geeft namelijk al een inkoppertje: "De bemanning grijpt in als de hoeveelheid koelwater aan de lage kant is"

JUIST op zo'n moment wil je je pompen harder laten pompen. Ook heb je te maken met redundante pompen, laten we zeggen 4 pompen op 50%. Als er 1 pomp uitvalt, dan moeten de rest van de pompen op 66% gaan werken om de juiste hoeveelheid water te pompen.

Ook is het energie efficienter om een pomp op een lagere capaciteit te laten pompen. Dus vanuit een groen oogpunt is een frequentieregelaar ook verstandiger :P
Die frequentie regelaars worden niet alleen in uranium centrifuges gebruikt, in het artikel staat dat bepaalde versies van die regelaars in uranium centrifuges gebruikt worden. Het is niet duidelijk dat het om die versies gaat, dus waarom dat genoemd wordt is een beetje vreemd en behoorlijk suggestief. De vraag is waar dat vandaan komt, van een mediageile journalist of marketeer die het allemaal wat aandikt of komt het bij 1 van de techneuten vandaan?

Verder heb ik geen verstand van kerncentrales of van stuxnet, maar ik ben er niet zo zeker van als jij dat de acties van stuxnet niet zouden kunnen leiden tot gevaarlijke situaties. Het is leuk dat er altijd operators aanwezig zijn, maar die baseren hun (re)acties op gegevens uit sensoren en de knoppen die ze indrukken sturen ook weer elektronica aan. Alle elektronica die te herprogrammeren valt kun je dankzij dat virus dus niet meer vertrouwen. Het 'aanzetten' van pomp X blijkt ineens het uitzetten van pomp Y geworden met alle gevolgen van dien. De vraag is hoeveel elektronica er in een kern centrale nog te herprogrammeren valt. Als men met dit soort 'aanvallen' reken had/heeft gehouden tijdens het ontwerp zullen de cruciale onderdelen wel niet te herprogrammeren vallen. Maar als dat zo was, weet diegene die dit virus heeft ontworpen dat vast ook wel en had deze persoon niet de moeite genomen voor iets wat geen kans van slagen heeft. Then again, misschien is er ook wel helemaal geen virus en is het misschien een media voorbereiding voor een inval in Iran. Tenslotte waren er ook geen chemical weapons plants in Irak.
Verder heb ik geen verstand van kerncentrales of van stuxnet, maar ik ben er niet zo zeker van als jij dat de acties van stuxnet niet zouden kunnen leiden tot gevaarlijke situaties. Het is leuk dat er altijd operators aanwezig zijn, maar die baseren hun (re)acties op gegevens uit sensoren en de knoppen die ze indrukken sturen ook weer elektronica aan.
Het is dan ook juist om die reden dat kritieke onderdelen van zo'n centrale (en de backups daarvan) niet bediend worden door zo'n PLC van Siemens, maar juist door hard-wired (mechanische of elektrische) verbindingen naar de regelkamer.

Als ik met een Boeing 747 een complete computerstoring krijg en mijn hele cockpit op zwart gaat, dan kan ik het ding nog prima vliegen. Ik heb er natuurlijk wel meer werk aan, maar er vallen geen doden als zo'n PLC om de één of andere reden de geest geeft of een systeem ontregelt.
+1 voor spijker op zijn kop slaan.
omdat deze nederlander iets ontmanteld heeft wat zij gemaakt hebben?? :)
Nou ja, op dit punt is hij inderdaad slimmer dan zij - anders hadden ze dat zelf al wel ontdekt. Maar dat wil niet zeggen dat hij niet alsnog de zak is als ze erachter komen dat hij er iets mee te maken had - dat staat natuurlijk los van elkaar - andere skillset.
wat denk je ervan dat amerika of israel (desnoods met hulp van Amerika) deze software heeft gemaakt....
ik denk dat ze er idd bovenop zitten, maar dan op een andere manier :)
Hij heeft stuxnet niet ontdekt, echter een cruciaal deel daarvan ontleed. En deze worm is gericht geschreven voor een zeer specifiek doel.

Er zijn genoeg redenen te bedenken waarom hij/zij niet in de openbaarheid wilt treden.

Zonder enige onderbouwing: Kan toevallig niet een veiligheidsdienst zo'n worm geschreven hebben in die middels een usbstick 'geinjecteerd' hebben?

Zonder enige onderbouwing: Kan Iran zelf niet zo'n worm geschreven hebben om te maskeren dat hun kernreactor niet echt werk?

Het blijft lekker gissen en speculeren. Echter door deze methodiek is een nieuwe optie geopenbaard. Herprogrammeer chips.De volgende generatie gaat onze bios te lijf vrees ik.

We zullen zien wat de toekomst brengt.

[Reactie gewijzigd door kwakzalver op 15 november 2010 17:27]

Zonder enige onderbouwing: Kan Iran zelf niet zo'n worm geschreven hebben om te maskeren dat hun kernreactor niet echt werkt?
Stuxnet kon weinig in de reactor zelf aanrichten. Het was bedoeld om de opwerkingscentrales te dwarsbomen en te ontregelen, één van de projecten van Iran die onder veel toezicht van de IAEA staan.

Als Iran niks merkt dan krijgen ze in het gunstigste geval 'onzuivere' brandstof omdat de samenstelling van het product te veel varieert (doordat de centrifuges niet goed werken), in het ergste geval krijgen ze brandstof die té ver verrijkt is en zal de IAEA ze beschuldigen van het produceren van kernwapens.

Iran kán het natuurlijk ook zelf hebben aangericht, uiteindelijk deed Stuxnet niet veel kwaad buiten een hoop berichten in de media, om Amerika in diskrediet te brengen en ze te kunnen beschuldigen van 'cyberwarfare' met Stuxnet.
Hmmm iemand die op t.net insinueert dat iemand hier iets mee te maken heeft kan er zelf best iets mee te maken hebben.

Theoretisch kan natuurlijk van alles. Als je verder geen basis hebt voor zo'n stelling dan vind ik het niet netjes om deze persoon daarmee te impliceren. Ongeacht hoeveel smilies je daar invoegt.
Boeiende stof dit, zet wel aan tot allerlei interessante theorieen naar de herkomst van deze malware. Het lijkt me toch wel heel erg duidelijk dat zoiets niet door script kiddies wordt geschreven, of voor financieel gewin of simpelweg uit een soort van pathologisch 'voor de lol' idee.

Hoe komt iemand aan de kennis over die frequentieregelaars, waar ze gebruikt worden en waarvoor, hoe je ze kunt ontregelen, hoe je ze kunt ontregelen zonder dat het opgemerkt wordt etc? Kan gewoon niet anders zijn dan dat hier een veiligheidsdienst achter zit, Israel lijkt me erg voor de hand liggend.
Of het is georganiseerd, dus een veiligheidsdienst die Iran wat wil boycotten of het is gewoon gemaakt door iemand die er kennis van heeft. Dat niet jan en allemaal met die systemen kan werken is wel duidelijk, net zoals er niet zoveel OS/400 specialisten rondlopen. Echter zijn er wel genoeg mensen die dagelijks met zulke systemen werken (wie zou ze anders programmeren). Dat jij nog nooit van een frequentieregelaar gehoord had betekent toch niks. De persoon die dit gemaakt heeft, heeft 't misschien gewoon in z'n vrij weekend gedaan.
Er zijn experts van de NSA die uitspraken hebben gedaan dat deze worm door tenminste 10 man is gemaakt en de ontwikkeling waarschijnlijk jaren heeft gekost, de code maakt gebruik van meerdere Windows exploits tegelijk, herprogrammeert PLC's, er zit analyse software in die kijkt hoe de frequentieregelaars gebruikt worden en alleen in hele specifieke gevallen daadwerkelijk aanvalt, en de worm zit voor de rest vol met referenties naar hele specifieke industriele kennis. Niet iets dat 1 persoon zomaar even in een weekendje in elkaar zet. Tel daarbij op dat bijna alle besmettingen in Iran en Pakistan zijn geweest wat ook al op een behoorlijk gerichte aanval duidt.

Dat iemand die toevallig iets van frequentieregelaars weet dit even in zijn vrije tijd heeft gemaakt is dan ook zeer, zeer onwaarschijnlijk. Check het wikipedia artikel over deze worm anders eens: http://en.wikipedia.org/wiki/Stuxnet
Het zou je verbazen wie er allemaal verstand hebben van industriele besturingstechniek.

Tik maar eens in in google; Siemens inverter manual. En zie, dan heb je een complete handleiding.

http://www.automation.sie...ages/micromaster-420.aspx

Wat veel interessanter is dat je veel kennis moet hebben van de specifiek gebruikte hardware, systemdesign en het proces van ultra centrifuge?

Dat is wat lastiger dunkt me.
dat valt nog best mee, met systemen als pro-h (ook voor siemens) of siemens s 7 zijn plc's vrij gemakkelijk te programmeren (ook frequentieregelaars)

Daarnaast begrijp ik uit het artikel dat ProfiBus nog niet veel gebruik word (tenminste zo vat ik het op) Al kom ik het op school en op het werk nu toch wel als "standaard" communicatiemethode tegen.

In de VS is ProfiBus nog in opkomst, maar in Europa overheerst het toch de communicatie in industriele systemen (+/- 50 v/d markt)

[Reactie gewijzigd door mesm90 op 15 november 2010 21:19]

Wat wordt de volgende zet, een virus dat een voltooide iraanse atoombom op afstand kan detoneren ?


Zie het al voor me: Iran kodigt af atoommacht te zijn, en enkele uren later .... Iran kondigt af radioactieve staat te zijn :X

Best link deze ontwikkeling, wat als de programmatuur kan worden gebruikt om ziekenhuis apparatuur te ontregelen ? Ik weet van een ziekenhuis waar de beveiliging nul is.
Best link deze ontwikkeling, wat als de programmatuur kan worden gebruikt om ziekenhuis apparatuur te ontregelen ? Ik weet van een ziekenhuis waar de beveiliging nul is.
Er is geen reden waarom dit in een ziekenhuis ook niet kan. De grote vraag is: Wat is het belang daarvan? Waarom zou je dat doen?

Geen geldelijk gewin en laten we wel wezen geen nucleair gevaar.

edit typo's

[Reactie gewijzigd door G-bird op 15 november 2010 16:19]

Waarschijnlijk antwoord - omdat het kan. Je hebt er altijd halve zolen bij die dat soort dingen gewoon doet omdat ze het kunnen, of om te zien óf ze het kunnen. Dat daar dan ondertussen enorme consequenties aan hangen zal voor de meeste mensen inderdaad een reden zijn om daar liever niet achter te willen komen - maar voor sommigen zal het ze niet uitmaken.
Je vergelijking met een ziekenhuis loopt wel mank. Bij een ziekenhuis zit er geen groot aansturingsnetwerk achter de verschillende apparaten, daar worden eigenlijk alleen gewone PC's gebruikt en dan voor administratieve doeleinden.
Daarbij heb je helemaal geen "speciaal" virus nodig om een ziekenhuis te ontregelen. Weet je nog die uitbraak in het Westfries Gasthuis een paar weken terug? ;)
Wauw ik krijg steeds meer respect voor degene die Stuxnet heeft geschreven. Dan heb je heel wat gedetailleerde info nodig van de systemen die je aanvalt en over de koppeling van industriele systemen.
Knap: zeker. Maar op een PLC draait geen virusscanner. Zou jij het doorhebben als je magnetron besmet is?

Veel elektronica bevat "chips" die te programmeren zijn. De kunst is de techniek om te verspreiden. Als je dat kunt realiseren is er niet veel dat in de weg staat.

Het lijkt mij meer een uit de hand gelopen wraak actie van een techneut in een fabriek of een fout gelopen update van een machinepark.
Knap? Ja Respect? Totaal niet :)
Dit maakt wel duidelijk dat dit virus is geschreven om de opwerking van uranium door Iran te vertragen. Door op deze manier de snelheid van de centrifuges aan te passen krijgen ze nooit zuiver genoeg verrijkt uranium.

Zeer slim toegepast, en onwaarschijnlijk dat dit door 1 persoon in elkaar is gezet. De VS en Israel zijn natuurlijk de hoofdverdachte.

Over die centrifuges, Hollandse techniek waar Pakistan mee vandoor is gegaan; ( http://en.wikipedia.org/wiki/Abdul_Qadeer_Khan ) en vervolgens verkocht heeft, o.a. aan Iran.
Lijkt er wel verdomd veel op.

Heel gerichte aanval op installaties waar die specifieke moteren worden gebruikt op die hoge frequenties.
De kans dat een persoon die frequentie "truuk" net hoort of ziet is natuurlijk heel klein in een verrijkings fabriek.
De onderdelen voor de uraniamcentrifuges maakt Iran niet zelf. Die worden elders in de wereld besteld. Met een beetje spionagedienst is er wel achter te komen welke onderdelen bereikbaar zijn voor een cyber aanval. PLC's gebruiken internationaal erkende programmeertalen.

Ik snap eigenlijk niet waarom Symantec de moeite neemt om te ontdekken hoe Stuxnet in elkaar steekt. Het is overduidelijk dat het nucleaire programma van Iran het doel is. Het virus ontregelt pas daadwerkelijk wat als het zeker is van het juiste doel. Dan pas worden er codes aangepast. Mogelijk zit het samenwerkingsverband Israël en de V.S. achter de publiciteit door dit Amerikaanse bedrijf. Het is een enorm succes voor beide regeringen en een mooie publiciteits stunt. Een beetje bedekte reclame voor hun succes zal beide regeringen niet onwelgevallig zijn.

[Reactie gewijzigd door Karel V op 15 november 2010 16:29]

Profibus-systemen, het mikpunt van de malware nog duidelijker is geworden: industriële systemen die in slechts enkele bedrijfstakken worden gebruikt.
Uraniumcentrifuges? Klinkt allemaal best ernstig...moet er niet aan denken dat zo'n centrifuge het begeeft..
Uhm die uraniumcentrifuges worden gebruikt om uranium op te werken zodat het in nucleaire wapens kan worden gebruikt, dus misschien is het maar beter als zoiets het begeeft. Het is geen nuclaire reactor ofzo, dus het ergste wat er kan gebeuren is dat je er geen opgewerkt uranium meer mee kunt produceren lijkt me.
Uhm die uraniumcentrifuges worden gebruikt om uranium op te werken zodat het in nucleaire wapens kan worden gebruikt
Die dingen produceren verrijkt uranium van een kwaliteit die absoluut ongeschikt is voor wapenproductie. iets waar de gehele wereld structureel overheen leest in de rapporten van het atoomagentschap.

Voor wapens heb je minstens 80% verrijkt nodig, deze dingen produceren hooguit tot 30%. (en zelf is de doelstelling iets van 15%).

[Reactie gewijzigd door arjankoole op 15 november 2010 16:23]

Ultracentrifuge kan weapons-grade uranium 235 "maken". Ultracentrifuge kan tot 90% Verrijken. De stuxnet worm is rechtstreeks gericht op het verstoren van centrifuges in een cascade gezien de ingestelde frequenties. Als de centrifuges superkritisch worden gebruikt, dwz boven hun eigenresonantie frequentie dan stuurt stuxnet hem dwars heen en weer door de resonantie met grote kans dat de centrifuge en hopelijk de hele cascade kapot gaat.

Bron (o.a.) http://www.technischweekb...iator-van-het.74317.lynkx
The Zippe centrifuge is an improvement on the standard gas centrifuge, the primary difference being the use of heat. The bottom of the rotating cylinder is heated, producing convection currents that move the 235U up the cylinder, where it can be collected by scoops. This improved centrifuge design is used commercially by Urenco to produce nuclear fuel and was used by Pakistan in their nuclear weapons program.
Bron: http://en.wikipedia.org/w...ium#Centrifuge_techniques

Dat is en was de reden dat de actie van Kahn in Nederland zo een vervelende actie was, daarna hadden Pakistan (en vervolgens onder andere Iran) ook de beschikking over de technologie om weapons-grade uranium te maken, en vervolgens atoombommen.

Edit: in theorie is er geen grens aan de maximaal bereikbare zuiverheid, in praktijk is meer dan 90% niet meer relevant.

http://lewis.armscontrolw...ans-centrifuge-operations geeft een leuk overzicht over de up- en downtime van de iraanse cascades. Zien we hier gevolgen van de stuxnet worm?

[Reactie gewijzigd door daemonix op 15 november 2010 20:18]

Ze hadden ook lasers kunnen gebruiken voor de verrijking.
Die techniek staat (nog steeds) in de kinderschoenen. Ultracentrifuge is een bewezen en (relatief) goedkope techniek om erg hoog en erg veel te kunnen verrijken. Hoog vermogen lasers zullen stukken moeilijker zijn om in te kunnen kopen. Bovendien is de ultracentrifuge techniek gewoon in Pakistan te koop (geweest) en is de lasertechniek voor zover ik weet niet zo maar te koop. Er is nog geen Kahn langsgeweest. ;)
Dat is en was de reden dat de actie van Kahn in Nederland zo een vervelende actie was, daarna hadden Pakistan (en vervolgens onder andere Iran) ook de beschikking over de technologie om weapons-grade uranium te maken, en vervolgens atoombommen.
Andere tijden heeft daar ooit een hele uitzending aan gewijd.Het bleek dat de Bvd Khan in het oog had en men had hem zo kunnen arresteren, ware het niet dat er een verzoek uit de States kwam om hem te laten lopen.De Russen waren namelijk bezig in Afghanistan en men was bang dat ze meteen zouden doorstoten naar Pakistan.Dus kwam het de Amerikanen goed uit dat Pakistan een atoombom had.Met alle gevolgen van dien want door die actie hebben ze in Iran nu ook atoom technologie en loopt men opeens moord en brand te schreeuwen.Opnieuw een geval waar Amerika zijn eigen problemen heeft veroorzaakt.

[Reactie gewijzigd door blobber op 16 november 2010 11:22]

Misschien dat die centrifuges alleen gebruikt worden als eerste stap van de verrijking?

De meningen over de verrijkingsgraad voor gebruik in wapens lopen schijnbaar nogal uiteen, want in het stukje over uranium verrijking op Wikipedia wordt gesproken van een minimum van 20% verrijking om een nucleair wapen te maken. Hoe meer hoe efficienter maar het lijkt dus wel degelijk mogelijk om met uranium centrifuges grondstoffen voor nucleaire wapens te maken.
Best mogelijk al zou ik Wikipedia nu niet meteen als betrouwbare bron beschouwen.
Hoe je het ook went of keert, aanklooien en saboteren met nucleaire installaties is nooit slim. Ongeacht of de 'goeden' of de 'slechten' het nu doen.

Wie weet wat er gebeurt als zo'n installatie achteraf toch blijkt te ontploffen omdat een motortje niet correct werkt.
Productie op deze manier proberen te controleren is niet de juiste manier. Hoe zal Iran reageren als blijkt dat de US erachter zit ofzo?
Uranium ontploft niet zomaar, dat kerncentrales en atoombommen zo kritisch zijn is niet vanwege de grondstof (die ook 'gewoon' in de natuur voorkomt) maar vanwege de gigantisch complexe systemen eromheen die er een kettingreactie in laten ontstaan door het met neutronen te beschieten. Zo'n uraniumcentrifuge doet geen van beiden dus al zou ie compleet op hol slaan en uit elkaar klappen, dan nog heb je geen nucleaire ramp zoals een meltdown of een atoombom.

Of het 'slim' of 'dom' is om dit soort dingen te saboteren laat ik maar even in het midden. Het alternatief van degene die hier opdracht voor gegeven heeft was waarschijnlijk om een zootje kruisraketten op dit soort productiefaciliteiten te gooien, of om landen als Iran vrolijk verrijkt uranium te laten produceren. Geen van de 3 geeft mij nou direct een prettig idee dus misschien is sabotage van computersystemen dan zelfs de minst slechte 'oplossing'.
Urianium ontploft niet zomaar nee, maar wat dacht je van een nucleaire energiecentrale die geen koelwater meer krijgt, omdat het programma de pompen niet meer aanstuurt en de bewaking uitschakelt?
Dat probleem is ook onder vangen omdat ze ook het koelwater als "brandstof" gebruiken om de reactie in gang te houden. Bij gebrek daaraan stop die reactie dus ook. Iets wat in Tjernobyl niet het geval was ;) Daar waren koelvloeistof en brandstof van 2 verschillende stoffen.
Urianium ontploft niet zomaar nee, maar wat dacht je van een nucleaire energiecentrale die geen koelwater meer krijgt, omdat het programma de pompen niet meer aanstuurt en de bewaking uitschakelt?
Hij doelt op het uranium in een verrijkings centrifuge.
Een uranium centrifuge is geen kerncentrale :) en bevat geen kritische massa's aan uranium.Het uranium is namelijk gasvormig in zo'n centrifuge en wordt keihard rondgedraaid om de 235 en 238 isotopen van elkaar te scheiden.
Zoals gezegd is het enige dat kan gebeuren een niet gewenste samenstelling van de eindproducten of een kapotte centrifuge.Maar een nucleaire ontploffing?Neuh.
Ik vind het een subtiel stukje sabotage.

[Reactie gewijzigd door blobber op 16 november 2010 11:09]

Oh heb je daar bewijs van? Of ben je weer zon knaap die elke woord van Amerika geloofd?

Laten we niet vergeten over de Irak Deception. ;)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True